IT-Sicherheit mit System Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sichere Anwendungen - Standards und Practices
Der Inhalt Integratives IT-Sicherheits-, -Kontinuitäts- und -Risikomanagement - Dreidimensionale IT-Sicherheitspyramide mit IT-Lebenszyklus - Strukturiert und top down von der RiSiKo-Politik über den Schutzbedarf, die Architektur und die Sicherheitsrichtlinien bis zu den Maßnahmen - Gesetze, Standar...
Main Author: | |
---|---|
Format: | eBook |
Language: | German |
Published: |
Wiesbaden
Springer Fachmedien Wiesbaden
2014, 2014
|
Edition: | 5th ed. 2014 |
Subjects: | |
Online Access: | |
Collection: | Springer eBooks 2005- - Collection details see MPG.ReNa |
Table of Contents:
- Integratives IT-Sicherheits-, -Kontinuitäts- und -Risikomanagement
- Dreidimensionale IT-Sicherheitspyramide mit IT-Lebenszyklus
- Strukturiert und top down von der RiSiKo-Politik über den Schutzbedarf, die Architektur und die Sicherheitsrichtlinien bis zu den Maßnahmen
- Gesetze, Standards und Practices
- Interdependenznetz
- Continuity Management
- Identitätsmanagement
- biometrische Systeme
- Datensicherung
- Intrusion Detection
- Mobile Devices
- Reifegradmodelle
- Security Gateway
- Sicherheitsprinzipien
- Sicherheitsschalenmodell
- SOA-Sicherheit
- Speicherkonzepte
- Verschlüsselung
- Virenscanner.- Balanced Pyramid Scorecard mit Kennzahlen